Назад | Перейти на главную страницу

Как имитировать тайм-ауты подключения - в Windows 2016 - брандмауэр Windows?

У нас есть проблема с некоторыми приложениями .Net, получающими тайм-ауты соединения при выполнении SQL-запросов к Db2. Код был обновлен, чтобы улучшить ведение журнала при возникновении такого тайм-аута. Но, поскольку мы не можем воспроизвести ошибки, и они возникают только в производственной среде, нам нужно «принудительно» установить тайм-ауты.

Можно ли настроить брандмауэр Windows в Windows 2016 для принудительного использования тайм-аутов для всех подключений к IP-адресу: номер порта?

Чтобы принудительно установить тайм-аут, вам просто нужно отбросить / отбросить пакет без информирование процесса отправки с помощью флага RST. Однако, насколько мне известно, брандмауэр Windows не поддерживает отбрасывает пакет без создания соответствующего пакета RST (т. е. реализует deny действие, а не drop один).

Еще один простой способ проверить тайм-аут приложения - указать ему на несуществующий / отфильтрованный адрес. Если он не работает (из-за того, что время ожидания ARP быстрее, чем время ожидания TCP), вы можете попробовать указать его на зарезервированный тестовый IPv4-адрес как 192.0.2.1 но в этом случае и перед идя по этому пути, будь конечно не отправлять какую-либо ценную информацию вовне.